在项目中,以前有个使用Flex的功能,发现没有源代码,几经周折,最终通过此软件实现反编译及代码的修改,最后在原有功能的基础中,实现了项目上的新需求。
2023/8/15 5:16:50 6.55MB Flash Flex 反编译
1
众所周知,Java编译后的Jar包和Class文件,可以轻而易举的使用反编译工具(如JD-GUI)进行反编译,拿到源码。
为了保护自己发布的Jar包和Class文件,采用的方式大多是混淆方式,这种方式对于Class文件的加密是不彻底的,还是能够通过分析得出核心算法。
本工具是采用jvmti方式对Class文件进行加密,使用C++生成加密和解密库,先用加密库对Jar包进行加密,将加密后的Jar包及解密库文件发布出去,执行时候需要JVM引入解密库文件,解密后执行。
c++的.dll文件和.so文件的破解难度是很大的,这就能有效的保护软件和代码的知识产权.使用方法:1.打开windows命令行(运行=>cmd=>回车),在命令行中进入EncryptJar目录2.执行java-jarencrypt.jar3.输入h,然后回车,可以看到帮助菜单4.输入3,然后按回车键,进入加入jar文件功能5.输入要加密的jar文件的路径6.提示输入秘钥(key)的时候,直接回车,不要输入任何字符(否则后面classhook将不可解密加密后的jar包)7.输入目标路径(加密后的jar文件路径,此处要注意:jar文件名要保持相同,将加密后的文件保存到不同的目录)8.将加密后的jar包,替换原来的没有加密的jar包,与要发布的程序一起进行发布.(一般替换lib目录下对应的jar包即可)9.加密后的jar包运行方法:windows下:拷贝libClassHook.dll文件到程序的根目录(通常为要执行的jar程序的根目录)使用以下命令启动程序:java-agentlib:libClassHook-jarxxxxxxxxxxx.jar则在运行过程中会自动进行解密操作(解密过程是运行过程中用c++的dll进行解密的,可以有效防止破解class文件)如果执行过程报错,可将程序根目录添加到环境变量path中去Linux下:拷贝libClassHook.so到程序的根目录(通常为要执行的jar程序的根目录)使用以下命令启动程序:java-agentlib:ClassHook-jarxxxxxxxxxxx.jar(这里要删除掉lib,linux系统下会自动补全)则在运行过程中会自动进行解密操作(解密过程是运行过程中用c++的dll进行解密的,可以有效防止破解class文件)如果执行过程报错,可以在程序根目录下执行以下语句:exportLD_LIBRARY_PATH=`pwd`:$LD_LIBRARY_PATH或将libClassHook.so拷贝到/usr/lib目录中去。
支持操作系统:加密请在windows64位系统并安装了64位jdk环境下进行。
需要解密运行的程序支持LINUX(64位)和windows(64位)安装了JDK1.8以上的系统。
测试程序:(t_lib目录下的jar包为经过加密的jar包)java-agentlib:libClassHook-jartest.jar
1
C++反编译工具,用来显示与一个可执行文件(exe或者dll)相关的依赖项(dll),以及该exe或dll引用了这些dll中的哪些接口。
2023/8/8 10:38:33 1.6MB C++反编译
1
影式_易语言模块反编译工具
2023/7/31 21:45:28 504KB 易语言模块反编译 逆向
1
OkAPKtools(APK反编译、编译、签名利器)0613
2023/7/28 1:27:39 4.19MB APK 反编译 编译 签名利器
1
自己做过一段时间反编,收集到的好用的查壳工具。

2023/7/24 22:58:24 1.09MB 查壳工具 .net 反编译
1
Dotfuscator是领先的.NET模糊处理程序、压缩程序和水印处理程序,它有助于保护程序,使之免遭反向工程处理,同时使程序更小巧且更高效。
DotfuscatorProfessionalEdition4.9旨在阻止各种反编译器生成有用的输出,即便是那些最好的反编译器也不例外。
它提供了全面、高效的.NET代码开发和部署过程。
2023/7/13 12:58:51 36.15MB 加密 混淆 反编译
1
本资源是CSAPP配套实验二进制炸弹binarybomb的实验报告。
使用c32asm进行反编译,查看汇编代码比较方便编译调试工具使用gdb,常用命令:disassemb查看当前函数的汇编代码x/0x4061a2查看内存b函数名在函数开始处设置断点b*0x401233在一条指令处设置断点ir寄存器名查看寄存器的值
2023/7/12 9:10:21 404KB csapp binarybomb 二进制炸弹
1
apktool功能:反编译出apk资源文件。
使用方式:把apktool解压到任意位置执行在dos改目录下执行apktooldxxx.apktest,便会把编译后的资源存入test文件夹下。
2023/7/9 11:32:15 2.72MB apktool 反编译 资源 apk
1
共 230 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡